Vatq Ransomware est la dernière variante de Djvu

ransomware

Lors de notre examen d'un nouvel échantillon de logiciels malveillants, notre équipe a fait une découverte impliquant le ransomware Vatq, qui appartient à la famille des ransomwares Djvu. Une fois qu'un ordinateur est infecté, Vatq procède au cryptage des fichiers et modifie leurs noms de fichiers en ajoutant l'extension ".vatq". Par exemple, il transforme "1.jpg" en "1.jpg.vatq", et "2.png" en "2.png.vatq".

De plus, Vatq crée une note de rançon sous la forme d'un fichier texte nommé "_readme.txt". Il est fort probable que les acteurs de la menace distribuent Vatq en conjonction avec des logiciels malveillants conçus pour voler des informations. Le contenu de la note de rançon, trouvé dans "_readme.txt", informe les victimes que le décryptage du fichier est impossible sans un logiciel de décryptage spécifique et une clé unique. Pour obtenir des instructions supplémentaires pour le décryptage des données, les victimes sont invitées à contacter les attaquants via les adresses e-mail fournies : support@freshmail.top ou datarestorehelp@airmail.cc.

La note met également l'accent sur deux options de paiement : 980 $ et 490 $. Il suggère que les victimes peuvent obtenir des outils de décryptage à un prix réduit si elles contactent les cybercriminels dans un délai de 72 heures.

Vatq Ransom Note augmente les demandes de rançon après trois jours

Le texte intégral de la note de rançon Vatq se lit comme suit :

ATTENTION!

Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Tous vos fichiers comme les images, les bases de données, les documents et autres importants sont cryptés avec le cryptage le plus fort et la clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décryptons gratuitement.
Mais nous ne pouvons décrypter qu'un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et regarder l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-tnzomMj6HU
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Junk" si vous n'obtenez pas de réponse plus de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réserver une adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel :

Comment un rançongiciel comme Vatq peut-il infecter votre ordinateur ?

Les rançongiciels comme Vatq peuvent infecter votre ordinateur par diverses méthodes, exploitant souvent des vulnérabilités ou utilisant des techniques d'ingénierie sociale. Voici quelques façons courantes dont les rançongiciels peuvent infecter un ordinateur :

  • Pièces jointes malveillantes : une méthode courante consiste à envoyer des e-mails de phishing contenant des pièces jointes infectées, telles que des documents Word, des fichiers PDF ou des fichiers ZIP. Ces pièces jointes peuvent sembler innocentes ou urgentes, incitant les utilisateurs à les ouvrir, exécutant ainsi le ransomware.
  • Sites Web infectés et publicités malveillantes : visiter des sites Web compromis ou cliquer sur des publicités malveillantes (publicités malveillantes) peut entraîner une infection par ransomware. Les cybercriminels injectent du code malveillant dans des sites Web légitimes ou utilisent des réseaux publicitaires pour diffuser des publicités infectées qui, lorsqu'elles sont cliquées, déclenchent le téléchargement et l'exécution de rançongiciels.
  • Kits d'exploitation : les rançongiciels peuvent exploiter les vulnérabilités des logiciels ou des systèmes d'exploitation. Les kits d'exploitation sont des kits d'outils utilisés par les cybercriminels pour automatiser le processus d'identification et d'exploitation des failles de sécurité dans les logiciels obsolètes ou non corrigés. Une fois le système compromis, un rançongiciel peut être déployé.
  • Attaques RDP (Remote Desktop Protocol) : les cybercriminels ciblent les ordinateurs avec des connexions RDP (Remote Desktop Protocol) mal configurées. Ils essaient d'obtenir un accès non autorisé en devinant des mots de passe faibles ou en exploitant les vulnérabilités du logiciel RDP, déployant finalement un rançongiciel sur le système compromis.
  • Téléchargements et logiciels malveillants : les logiciels illégitimes ou piratés, les torrents ou le contenu piraté téléchargés à partir de sources non fiables peuvent contenir des rançongiciels cachés. Les utilisateurs installent sans le savoir le logiciel malveillant tout en essayant d'acquérir ou d'exécuter un tel contenu non autorisé.

May 26, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.